Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual de Auditoria Wifi PDF
Manual de Auditoria Wifi PDF
org
Pagina Web: www.wifi-system.org
INTRODUCCIN
En este manual se explicar como crackear claves WEP, WPA y WPA2, para
ello se utiliza el live cd de Backtrack versin 3 y 4 y la suite Aircrack (la suite
aircrack ya viene incorporada en backtrack)
WEP CRACK:
Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta
wireless en modo monitor, esto sirve para poder sniffear los paquetes de la red
wireless a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
: 00:80:5A:5A:79:9F
:6
: Alfa-Omega
Fjese que tiene que anotar los datos tal como aparece en la pantalla, ya que si
cambian algn nmero o una letra (ya sea mayscula o minscula) nunca se podr
lograr nuestro objetivo.
Una vez que tenemos los datos, vamos a capturar los paquetes de la red que nos
interesa, para ello seguiremos usando el comando airodump-ng.
Abrimos una Shell y escribimos:
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
Bien, ahora ya tenemos una direccin mac asociada con el AP, ya podemos inyectar
paquetes, lo que haremos a continuacin ser utilizar aireplay-ng para capturar
peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que
nos servirn para poder crackear la pass; en un Shell escribimos lo siguiente:
aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0
Repasemos los flags
-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a es el BSSID del AP, la direccin mac del punto de acceso
-h la direccin mac que hemos asociado antes, o en caso de que sepamos alguna que
ya estea asociada pues podemos usarla
ath0 es la interfaz de nuesta tarjeta
Bien, como vemos en la imagen ya hemos capturado unas 150.000 peticiones ARP,
asi que ha llegado el momento decisivo Vamos a crackear la clave wep para ello
usaremos el comando aircrack-ng; abrimos una nueva Shell y escribimos el siguiente
comando:
aircrack-ng -z captura-01.cap
Expliquemos los flags:
-z es el flag que usa aircrack para activar un tipo de crackeo rpido.
Captura-01.cap es el normbre del documento que pusimos al guardar el escaneo, lo
aumentamos el -01.cap porque asi lo guarda por defecto el backtrack.
Pulsamos enter.
BINGO !!!!
Como se puede ver en la imagen:
KEY FOUND! [66:66:66:66:66:66:66:66:66:66:66:66:66] La clave es tan larga porque
es de 128bits eso es en HEXADECIMAL, Y a su costado apreciamos la contrasea
en ASCII [fffffffffffff] son exctamente 13 digitos xq eso te lo permite el codigo WEP,
si es de 64 bits, solo 5 digitos.
WPA/WPA2 CRACK
Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para
los dos tipos de cifrados)
Bueno, antes de nada tenemos que seguir el mismo procedimiento que en el wep
crack y poner la tarjeta en modo monitor usando airmon-ng
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
Como vemos la red de Alfa-Omega es una victima perfecta tiene una buena seal y
un cifrado WPA2, asi que vamos a por esa al igual que antes apuntamos lo datos..
mac(bssid), cannel(CH) y nombre(essid).
Usamos airodump-ng para capturar los paquetes; es exactamente el mismo comando
que para el wep crack
airodump-ng c 6 --bssid 00:80:5A:5A:79:9F w captura ath0
bien aora supuestamente tendriamos que esperar a que capture el handshake que
es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo,
tendramos que esperar a que se conecte algn cliente,
Pero. Si vemos que hay algn cliente conectado a la red, lo que podemos hacer es
desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el
handshake y poder crackear la pass
Para saber si hay algn cliente conectado nos vamos a la shell donde tenemos puesto
el airodump-ng y miramos en la parte de abajo si hay algn cliente conectado:
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
simplemente he puesto *.cap para que abra todos los archivos con extensin .cap..
Pulsamos enter
Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no
se ha capturado ningn handshake
Entonces tendremos que volver a desautentificar a algn cliente conectado para que
podamos hacernos con los paquetes handshake
Si el airodump-ng capturo el handshake empezara el crackeo
Esto puede tardar 5 minutos o 5 semanas depende del diccionario que useis En
mi caso
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org
BINGO!!!!!!
Pass conseguida
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org